OpenSSL 3.0.7 vine pentru a remedia o problemă de depășire a memoriei tampon 

OpenSSL_logo

OpenSSL este un proiect software gratuit bazat pe SSLeay. 

Au fost lansate informații despre lansarea unei versiuni corective a biblioteca cripto OpenSSL 3.0.7, care remediază două vulnerabilitățicum și de ce a fost lansată această versiune corectivă este prin buffer overflow exploatat la validarea certificatelor X.509.

Merită menționat faptul că ambele probleme sunt cauzate de o depășire a tamponului în cod pentru a valida câmpul adresei de e-mail din certificatele X.509 și ar putea provoca executarea codului la procesarea unui certificat special conceput.

La momentul lansării remedierii, dezvoltatorii OpenSSL nu raportaseră existența unui exploit funcțional care ar putea duce la executarea codului atacatorului.

Există un caz în care serverele ar putea fi exploatate prin autentificarea clientului TLS, care poate ocoli cerințele de semnare CA, deoarece certificatele clientului nu trebuie, în general, să fie semnate de un CA de încredere. Deoarece autentificarea clientului este rară și majoritatea serverelor nu o au activată, exploatarea serverului ar trebui să aibă un risc scăzut.

Atacatorii ar putea exploata această vulnerabilitate prin direcționarea clientului către un server TLS rău intenționat care folosește un certificat special conceput pentru a declanșa vulnerabilitatea.

Deși anunțul de pre-lansare pentru noua versiune a menționat o problemă critică, de fapt, în actualizarea lansată, starea de vulnerabilitate a fost retrogradată la Periculoasă, dar nu Critică.

Conform regulilor adoptate în proiect, nivelul de severitate este coborât în ​​cazul unei probleme în configurații atipice sau în cazul unei probabilități scăzute de exploatare a unei vulnerabilități în practică. În acest caz, nivelul de severitate a fost scăzut, deoarece exploatarea vulnerabilității este blocată de mecanismele de protecție la supraîncărcare a stivei utilizate pe multe platforme.

Anunțurile anterioare ale CVE-2022-3602 au descris această problemă ca fiind CRITICĂ. O analiză suplimentară bazată pe unii dintre factorii de atenuare evidențiați mai sus a condus la retrogradarea acesteia la HIGH.

Utilizatorii sunt în continuare încurajați să actualizeze la o nouă versiune cât mai curând posibil. Pe un client TLS, acest lucru poate fi declanșat prin conectarea la un server rău intenționat. Pe un server TLS, acest lucru poate fi declanșat dacă serverul solicită autentificarea clientului și se conectează un client rău intenționat. Versiunile OpenSSL 3.0.0 până la 3.0.6 sunt vulnerabile la această problemă. Utilizatorii OpenSSL 3.0 ar trebui să facă upgrade la OpenSSL 3.0.7.

a problemelor identificate se mentioneaza urmatoarele:

CVE-2022-3602- Raportată inițial ca critică, o vulnerabilitate determină o depășire a memoriei tampon de 4 octeți la verificarea unui câmp de adresă de e-mail special creat într-un certificat X.509. Pe un client TLS, vulnerabilitatea poate fi exploatată prin conectarea la un server controlat de atacator. Pe un server TLS, vulnerabilitatea poate fi exploatată dacă se utilizează autentificarea clientului folosind certificate. În acest caz, vulnerabilitatea se manifestă în etapa de după verificarea lanțului de încredere asociat certificatului, adică atacul impune autorității de certificare să valideze certificatul rău intenționat al atacatorului.

CVE-2022-3786: Este un alt vector de exploatare a vulnerabilității CVE-2022-3602 identificată în timpul analizei problemei. Diferențele se rezumă la posibilitatea depășirii tamponului stivei cu un număr arbitrar de octeți. conţinând caracterul „”. Problema poate fi folosită pentru a provoca blocarea unei aplicații.

Vulnerabilitățile apar doar în ramura OpenSSL 3.0.x, Versiunile OpenSSL 1.1.1, precum și bibliotecile LibreSSL și BoringSSL derivate din OpenSSL, nu sunt afectate de problemă. În același timp, a fost lansată o actualizare pentru OpenSSL 1.1.1s, care conține doar remedieri de erori non-securitate.

Ramura OpenSSL 3.0 este utilizată de distribuții precum Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, ​​​​Debian Testing/Unstable. Utilizatorilor acestor sisteme li se recomandă să instaleze actualizări cât mai curând posibil (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch).

În SUSE Linux Enterprise 15 SP4 și openSUSE Leap 15.4, pachetele cu OpenSSL 3.0 sunt disponibile opțional, pachetele de sistem folosesc ramura 1.1.1. Debian 11, Arch Linux, Void Linux, Ubuntu 20.04, Slackware, ALT Linux, RHEL 8, OpenWrt, Alpine Linux 3.16 și FreeBSD rămân în ramurile OpenSSL 1.x.

În cele din urmă dacă sunteți interesat să aflați mai multe despre asta, puteți verifica detaliile în următorul link.